《网络安全技术》说课.pptx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全技术;二、教学内容

三、教学设计

四、教学组织与实施五、特色与创新

六、设想与打算;一、课程设置;(一)课程定位;一、课程设置;一、课程设置;(二)课程目标

情感态度与价值观

让学生在应用计算机和网络过程中,能辩证地看待网络交流对社会发展、科技进步和日常生活学习造成的正负面影响,辩证地思考网络交流所产生的一系列相关问题,形成防范意识,能应对各种侵害;文明地、安全地、健康地使用网络,做一个文明守法的网络技术人员。

有德有才是成品,有德无才是次品,有才无德是毒品,无德无才是废品。;(三)课程设计

以企业岗位需要为主:从职业划分所需要的技能要求出发,充分体现职业岗位特点。

体现整体课程体系概念:系统化设计,注重计算机安全综合能力的培养。

体现专业性:突出课程的实用性,并以能够完成企业安全项目的能力为培养目标。;二、教学内容;二、教学内容;二、教学内容;二、教学内容;二、教学内容;二、教学内容

(三)教学难点

密码学等算法的理解。

密码学等算法的编程实现。

计算机病毒实例分析与杀毒软件的编写。

黑客软件编程的基本方法。

软件保护技术分析方法。;二、教学内容;二、教学内容

(五)解决办法

对于算法的讲解,采用先介绍原理,再用图形、动态等手段形象化地实例说明,最后再介绍算法的实现。

教学内容要尽可能和实际问题相结合,提高学生的学习主动性、直观性。;二、教学内容;(一)学情分析

针对高职高专学生的特点,在教学中本着“理论够用,重在实践”的原则,水平高的学生和一般学生的在认知能力、思维能力方面存在差异,这对教学效果会产生一定影响,因此,必须采用分层教学和分类指导的方式。;三、教学设计;(三)教学方法

根据学生特点主要采用项目导向、任务驱动的教学方法。倡导以“主动参与,乐于探究,交流与合作”为主要特征的学习方式。并根据情况采用协作教学法与分层教学法进行相应的补充。;(四)保障条件

1、具有能胜任本课程教学需要的专兼结合的教学队伍。

专任教师:郭萍、杨威、罗鹏、郭波涛

兼任教师:

刘 军:网络高级工程师,仙桃市教育信息中心培训讲师。

熊先启:网络高级工程师,仙桃市教育信息中心培训讲师。

马迎年:仙桃市公安局网络监察大队高级工程师

王 飞:湖北省思达网络公司网络高级工程师;(四)保障条件

2、校内外实训条件能满足本课程的实训要求。

本课程实现校企合作开发课程,与江汉热线、仙桃教育信息网、仙桃市公安局信息中心、湖北思达网络公司紧密合作,组建网络与信息安全实

训室,为“教-学-做”一体化教学提供良好的条件。;(五)考核方式;教师互评

领导评价;四、教学组织与实施;四、教学组织与实施;四、教学组织与实施;四、教学组织与实施;四、教学组织与实施;四、教学组织与实施;五、特色与创新;六、设想与打算;谢谢

文档评论(0)

159****1944 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档